首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
据反病毒专家介绍,文件夹隐藏者(Trojan)病毒系采用RootKit技术隐藏自身进程的木马。该木马采用Delphi工具编写,以使自己可以与系统一起运行,病毒主要感染Win NT以上的WINDOWS操作系统。该木马文件最大的隐蔽之处就是会遍历硬盘或U盘里面的文件夹,并且将原来的文件夹隐藏起来。  相似文献   

2.
系统文件夹可谓是系统的大本营,其重要性是不言而喻的。正因为如此,它们也成了病毒、木马等恶意程序最喜欢的“栖息地”。如何赶跑它们呢?  相似文献   

3.
《计算机与网络》2010,(7):33-33
“代理木马”(Trojan_Agent)及变种 它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

4.
《计算机与网络》2009,35(6):34-34
一、本期病毒疫情报表 1、“代理木马”(Trojan_Agent)及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

5.
《计算机与网络》2008,(12):26-26
病毒名称:Win32.Parite.b.5756中文名:木马下载器5756病毒类型:木马下载器病毒进入用户电脑,就将自己的文件 bya0999.tmp 释放到%WINDOWS%\TEMP\文件夹中。并修改系统注册表启动项,让自己能够在开机时自动运行起来。当跑起来后,病毒会将自己注入到系统桌面进程 Explorer.exe 中,实现隐蔽运行。同时,它按照病毒作者配置的黑名单在用户电脑中枚举和关闭目前流行的安全软件。它还会映像  相似文献   

6.
帷幄 《个人电脑》2015,(3):110-112
为了达到自启动目的,一些狡猾的病毒木马程序在成功入侵系统后,会悄悄将其可执行文件放置到系统启动文件夹中,下次它就能跟随Windows系统启动而自动运行了。现在,我们只要禁止所有用户账号访问系统启动文件夹,就能限制病毒木马将恶意文件隐藏到其中,从而达到让其丧失自启动本领的目的。现在,病毒木马疯狂肆虐,它们不但会破坏重要数据文件,而且会占用宝贵系统资源,更为重要的是,在每次计算机重新启动时,它们都会想方设法让自己自动运行。要是我们能够让病毒木马程序丧失  相似文献   

7.
《计算机与网络》2009,(14):16-16
卡巴斯基实验室近期检测到一种名为“QQ大盗”的盗号木马。该木马专门用于盗取用户的QQ账号及密码。“QQ大盗”一般通过网页挂马和由下载器木马下载等方式感染用户计算机。感染用户计算机后,该木马会释放一些恶意文件到计算机系统文件夹下,同时会创建注册表项,让恶意程序实现开机自动加载。  相似文献   

8.
很多时候,我们需要通过组策略部署系统设置,但如果打开"本地组策略编辑器"逐一手工配置的话,显然是相当繁琐。其实,只要操作系统的版本相同,那么可以直接从其他计算机上"继承"而来。在资源管理器中打开"文件夹选项→查看"对话框,选择"显示隐藏的文件、文件夹或驱动器",同时取消"隐藏受保护的操作系统文件(推荐)"选项,确认之后关闭对话框。进入\Windows\system32\GroupPolicy文件夹,这里会看到ADM、  相似文献   

9.
周勇生 《个人电脑》2014,(8):107-109
为了达到自启动目的,一些狡猾的病毒木马程序在成功入侵系统后,会悄悄将其可执行文件放置到系统启动文件夹中,下次它就能跟随Windows系统启动而自动运行了。现在,我们只要禁止所有用户账号访问系统启动文件夹,就能限制病毒木马将恶意文件隐藏到其中,从而达到让其丧失自启动本领的目的。  相似文献   

10.
每次启动Windows8都会进入Metro界面,对于没有触摸设备的用户来说,一般都会在这里选择进入桌面,每次都这样就会觉得多此一举。我们可以通过下面的方法让Windows8直达桌面。打开资源管理器,在左上角的"收藏夹"下找到"桌面",右击选择"发送到→桌面快捷方式",在桌面上生成"桌面"的快捷方式,右击复制到剪贴板,跳转到\Users\***\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup(操作之前请首先切换到"查看"选项卡,在"显示/隐藏"功能组勾选"隐藏的项目",否则将不会显示AppData文件夹),这里的  相似文献   

11.
《微电脑世界》2012,(6):118
卡巴斯基实验室最新截获到一款名为Trojan-Downloader.Win32.Dapato.ccs的下载器木马。该恶意程序一旦感染系统,会劫持用户对网络的访问,并下载大量其它恶意程序到被感染计算机。进入系统后,Trojan-Downloader.Win32.Dapato.ccs木马会释放多个文件到系统,同时修改和添加注册表项,实现开机自动启动。之后,修改系统hosts文件,劫持用户对搜索引擎的访问。木马还会修改explorer设置,即HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings键值。并自动  相似文献   

12.
马腾 《软件》2002,(1):41-41
Winamp的皮肤千变万化,本文要向大家介绍的是一种“透明效果”的制作方法。所谓“透明效果”就是大家有时下载到的皮肤中主窗口和均衡器窗口的形状不是标准的矩形,而是有的地方像是被“镂空”了似的皮肤(如图1)。是不是很“另类”?只要你看完本文,相信你也能做出一样出色的皮肤! 首先,要找到你的Winamp皮肤的目录,通常是在C:\Program Files\Winamp\Skins,具体情况当然要看你把Winamp装在哪儿了。这个文件夹里有数个扩展名为“wsz”的文件(如看不见扩展名,可在“文件夹选项”中的“查看”页中将“隐藏己知文件类型的扩展名”前的小勾取  相似文献   

13.
《电脑爱好者》2003,(18):15-15
对于Windows 2000/XP.系统会自动为浏览过的文件夹创建快捷方式.并保存在C:\Documents and Settings\用户名\Recent中(这个文件夹是隐藏属性)但在“文档”菜单中不  相似文献   

14.
安全     
《微电脑世界》2012,(4):125
警惕木马修改和替换系统hosts文件很多用户都知道在Windows系统中有个Hosts文件,可以用记事本等工具打开和编辑,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联"数据库"。可是,黑客早就已经开始盯上这个文件。因为利用这个文件,很容易就能将用户重定向到恶意网站。卡巴斯基实验室最近截获到一款最新的"hosts文件木马"(Trojan.Win32.Qhost.obf)。该木马采用Delphi语言编写,并且使用了未知的壳。一旦进入系统,会在hosts文件所在的文件夹下(通常为C:\WINDOWS\system32\drivers\etc\)创建hosts2文件,并将大  相似文献   

15.
《电脑爱好者》2004,(2):16-18
为什么要监视“Temporary Internet Files”文件夹? 在Windows 2000/XP的“C:\Documents andSettings\administrator\Local Settings\Temporary InternetFiles\Content.IE5”文件夹中,有一个文件index.dat,这个数据文件记录了网页缓存的信息。换句话说,只要知道这个文件是否更新过,也就能知道“Temporary Internet Files”文件夹内容是否改变。很多第三方软件侦测不到这个文件夹的变化,其实利用比较命令“FC”就能发现该文件夹的变化,并通知客户机。不过要实现此功能,需要很繁琐的步骤,实用价值比较小,不如看看我们下面这个监视文件夹的实例。  相似文献   

16.
Joit 《电脑爱好者》2008,(10):42-42
周末无聊的时候,偶尔用QQ游戏下几盘四国军棋。可有时候正在全神贯注之时,广告弹出,打乱了思维。后来研究—下,终于发现能一劳永逸解决掉广告的方法。找到QQ游戏安装目录里的"AD"(广告)文件夹(默认安装路径一般为:X:\Program Files\Tencent\QQGame\Res\ AD),把该文件夹下的所有文件都删除。然后,在"AD"文件夹下,新建两个空  相似文献   

17.
大江东去 《电脑迷》2011,(14):53-53
现在的病毒和木马越来越狡猾,例如"破解.txt.cmd"这个文件,其实是一个可执行的脚本文件,假如你对cmd文件的图标不太熟悉的话,那么一不小心就可能会中招,还有不少可执行的病毒木马会伪装成JPG、BMP格式的图片。其实,为了对付这些冒名顶替的可执行文件,在"文件夹选项/查看"  相似文献   

18.
为了保护不太重要的个人文件,很多朋友通过为文件夹设置“隐藏”属性的方法来进行简单保护。不过,在防止他人窥视的同时,自己想使用该隐藏文件夹时也十分繁琐:每次都得先在“文件夹选项”中设置“显示”隐藏文件,用完后再设置“不显示”。能不能不用这么麻烦呢?其实,我们只需设置个快捷键就可一键搞定。  相似文献   

19.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   

20.
《计算机与网络》2012,(2):42-42
"广告徒"变种jkd Trojan/Swisyn.jkd Trojan/Swisyn.jkd"广告徒"变种jkd运行后,会自我复制到被感染系统的"%programfiles%\WindowsNT\Accessories\"文件夹下,重新命名为"svchost.exe"。据江民反病毒专家介绍,"广告徒"变种jkd属于反向连接木马程序,其会在后台连接骇客指定的站点,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号